ESTsecurity

  • 전체보기 (5359) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (711)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (595)
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5359) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (711)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (595)
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 해커들, 제로데이 취약점 악용해 5천만 페이스북 사용자의 액세스 토큰 탈취해

      2018.10.01 by 알약(Alyac)

    • 지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

      2018.09.28 by 알약(Alyac)

    • 모든 윈도우 버전에 영향을 미치는 제로데이 취약점 발견

      2018.09.28 by 알약(Alyac)

    • 국내 유포중인 혹스(Hoax) 메일, 일본에서도 유포중!

      2018.09.21 by 알약(Alyac)

    • 계속 진화중인 혹스(Hoax) 메일의 변종들

      2018.09.20 by 알약(Alyac)

    • 새로운 봇넷, 블록체인 DNS 뒤에 숨어 크립토마이너 삭제해

      2018.09.20 by 알약(Alyac)

    • Tomcat서버, 갠드크랩(GandCrab) 4.3 랜섬웨어에 공격당해

      2018.09.19 by 알약(Alyac)

    • 새로운 Brrr Dharma 랜섬웨어 변종 발견

      2018.09.19 by 알약(Alyac)

    해커들, 제로데이 취약점 악용해 5천만 페이스북 사용자의 액세스 토큰 탈취해

    Hackers Stole 50 Million Facebook Users' Access Tokens Using Zero-Day Flaw 페이스북이 익명의 해커들이 페이스북 플랫폼의 제로데이 취약점을 악용해 5천만 계정의 비밀 액세스 토큰을 훔쳤다고 밝혔습니다. 페이스북은 지난 금요일 블로그 게시물을 통해 3일 전(9/25) 보안팀이 이 공격을 탐지했으며, 아직까지 조사중이라 밝혔습니다. 이 취약점의 세부 사항은 아직 밝혀지지 않았으며, 페이스북은 이를 이미 패치했습니다. 이 취약점은 다른 페이스북 사용자들이 해당 사용자의 페이지에 방문하면 어떻게 보이는지 확인하기 위해 사용하는 “View As” 기능에 존재했습니다. 이 취약점으로 인해, 해커는 비밀 액세스 토큰을 훔쳐 계정의 비밀번호나 이중인증 코드 없이..

    국내외 보안동향 2018. 10. 1. 16:57

    지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

    New Iot Botnet Torii Uses Six Methods for Persistence, Has No Clear Purpose 보안 연구원들이 Mirai 변종보다 우월한 수준의 새로운 IoT 봇넷을 발견했습니다. 이 봇넷의 개발자들은 CPU 아키텍쳐 다수용 바이너리를 제작하여 스텔스 및 지속성을 위해 악성코드를 조정했습니다. C&C 서버와의 통신은 암호화 되었으며, 추출 및 명령 실행 등의 기능을 포함하고 있습니다. Avast의 연구원들에 따르면, 이 악성코드는 지난 2017년 12월부터 활동해왔으며 MIPS, ARM, x86, x64, PowerPC, SuperH 등의 CPU 아키텍쳐 기기들을 노립니다. Mirai 기반의 위협들 사이에서 멀티 플랫폼 지원은 흔한 것이지만, 연구원들은 Torii..

    국내외 보안동향 2018. 9. 28. 15:49

    모든 윈도우 버전에 영향을 미치는 제로데이 취약점 발견

    Researcher Discloses New Zero-Day Affecting All Versions of Windows 한 보안 연구원이 마이크로소프트 Windows의 모든 버전(서버 에디션 포함)에 영향을 미치는 패치 되지 않은 제로데이 취약점을 공개했습니다. 연구원은 120일의 기한 이내에 마이크로소프트가 이 취약점을 패치하지 못해 공개했다고 밝혔습니다. 트렌드 마이크로의 Lucas Leong이 발견한 이 제로데이 취약점은 마이크로소프트 Jet Database Engine에 존재하며, 공격자가 모든 취약한 윈도우 컴퓨터에서 원격으로 악성 코드를 실행할 수 있도록 허용합니다. 마이크로소프트의 JET 데이터베이스 엔진(Joint Engine Technology)는 Access와 비쥬얼 베이직을 포함한 ..

    국내외 보안동향 2018. 9. 28. 09:00

    국내 유포중인 혹스(Hoax) 메일, 일본에서도 유포중!

    「秘密の生活、友人にばらす」と脅すメールが国内で流通 - 英文スパムを翻訳か ‘PC에 악성코드를 감염시켜서 내장 카메라로 성인동영상을 열람하고 있는 모습을 촬영했다’, ‘동료나 지인에게 밝혀지고 싶지 않다면 가상통화를 지불하라’ 라는 내용의 이메일이 9월 18일부터 일본에서 유포되고 있습니다. JPCERT는 이 메일은 ‘당신의 비밀생활’, ‘보안경고’, ‘계정문제’, ‘읽은 후에 전자메일을 삭제!’ 등의 제목으로 송신되고 있다고 밝혔습니다.. 이들 혹스 메일의 본문에는 성인동영상을 보려고 한 수신자의 단말에 악성코드를 감염시켜 PC에 내장된 카메라로 남들에게 알리고 싶지 않은 사생활을 촬영했다 등의 내용들이 작성되어 있습니다. 또한 단말 내부에서 수집한 메일주소나 SNS에 사생활이 담긴 동영상을 유포하겠다는 내..

    국내외 보안동향 2018. 9. 21. 13:59

    계속 진화중인 혹스(Hoax) 메일의 변종들

    안녕하세요. 이스트시큐리티 대응센터(ESRC)입니다. 금일(20일)에 기존 불특정 다수에게 혹스(Hoax)메일이 유포되던 건에 새로운 내용이 추가되었습니다. 단순한 내용 변화뿐만 아니라 기존 불특정 다수 대상 타겟이었던 공격에서 특정인을 타겟으로 하는 내용이 새롭게 추가되어 주의가 필요합니다. ※ 관련글보기 ▶ 불특정 다수에게 유포되고 있는 혹스(Hoax) 메일 주의! 이번에 유포된 이메일은 기존에 유포되었던 혹스(Hoax) 메일 내용과 비교하여 사용자를 거짓으로 협박하여 비트코인을 요구하는 큰 줄기는 같지만, 메일 본문 내용에 메일 수신자의 계정이 포함되어 있으며, 메일 수신자가 2018년 9월 15일까지 방문한 포르노 웹사이트를 통해 메일 수신자PC를 감염시키고 SNS 및 메신저 계정 등을 탈취했다고..

    국내외 보안동향 2018. 9. 20. 18:18

    새로운 봇넷, 블록체인 DNS 뒤에 숨어 크립토마이너 삭제해

    New Botnet Hides in Blockchain DNS Mist and Removes Cryptominer 보안 연구원들이 무해한 행동을 하며 C&C 서버와의 오리지널 커뮤니케이션을 사용하는 새로운 봇넷을 발견했습니다. Fbot은 오리지널 DDoS 모듈을 가지고는 있지만 사용하지는 않는 것으로 보이는 Mirai의 특이한 변종입니다. 더욱 놀라운 것은, 이 봇넷의 목표가 크립토마이닝 악성코드에 감염 된 기기를 찾아 제거하는 것이라는 점입니다. Qihoo 360Netlab의 보안 연구원들은 안드로이드 기기들(스마트폰, 스마트 TV, 셋탑박스)에서 모네로를 채굴하는 ADB.Miner의 변종으로 알려진 봇넷 악성코드인 'com.ufo.miner' 를 물리치는 새로운 변종을 발견했습니다. Fbot, 크립토..

    국내외 보안동향 2018. 9. 20. 13:41

    Tomcat서버, 갠드크랩(GandCrab) 4.3 랜섬웨어에 공격당해

    최근 중국의 보안업체인 Tencent는 전문적으로 기업의 내부망을 타겟으로 하는 갠드크랩(GandCrab) 랜섬웨어를 발견했다고 밝혔습니다. 이번에 발견된 갠드크랩의 버전은 4.3인것으로 확인되었습니다. 이번에 발견된 버전이 이전 버전들과 다른 점은, 공격자가 내부망에 침입하여 채굴 악성코드와 랜섬웨어를 동시에 드랍하여, 공격 가치가 높은 시스템일 경우에는 GandCrab 랜섬웨어를, 공격가치가 상대적으로 낮은 시스템일 경우 채굴 악성코드를 사용하여 공격의 효율성을 높이려고 하였다는 점입니다. 이번 GandCrab 4.3은 Tomcat 서버의 취약한 비밀번호를 이용하여 침투를 하였습니다. 침투에 성공한 후, C2서버에서 랜섬웨어와 채굴 악성코드를 내려받습니다. 암호화된 파일을, 복호화 하려면 499달러의..

    국내외 보안동향 2018. 9. 19. 17:49

    새로운 Brrr Dharma 랜섬웨어 변종 발견

    New Brrr Dharma Ransomware Variant Released .brrr 확장자를 붙이는 Dharma 랜섬웨어의 새로운 변종이 발견 되었습니다. 이 변종은 보안 연구원인 Jakub Kroustek이 트위터에 VirusTotal의 샘플을 링크해 알려졌습니다. 불행히도, 아직까지 Dharma Brrr 랜섬웨어 변종에 감염 되어 암호화 된 파일을 무료로 복호화하는 방법은 없습니다. 원격 데스크탑 서비스를 해킹하여 배포 돼 Brrr 변종을 포함한 Dharma 랜섬웨어 변종은 공격자가 인터넷에 직접적으로 연결 된 원격 데스크탑 서비스를 해킹해 수동으로 배포 됩니다. 공격자들은 일반적으로 TCP 포트 3389에서 RDP를 실행하는 컴퓨터를 인터넷에서 스캔 후, 컴퓨터의 패스워드 브루트포싱을 시도합니..

    국내외 보안동향 2018. 9. 19. 10:05

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 219 220 221 222 223 224 225 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바